Etiqueta: Covid 19

  • Cinco consejos para lanzar su plataforma de E-Commerce

    Abrir una tienda online en la actualidad es algo sencillo, pero hacerlo bien no lo es tanto. Antes de lanzarse al mundo de la venta online, conviene realizar un análisis del mercado en profundidad, pensar bien en la estrategia, tener una mentalidad abierta y llevar a cabo acciones de marketing dirigidas al público objetivo. No importa cuánto aceleró este proceso la irrupción del Covid. Acciones apresuradas, conducen en general al fracaso, por lo que si se decide implementar una tienda online, tómese su tiempo, dado que su objetivo es mejorar las alicaídas ventas y diferenciarse de la competencia.

    Los pasos entonces son:

    1. Buena planificación y un concepto estudiado, la base para el éxito

    Elegir el sistema adecuado para gestionar la tienda online es un punto clave. Alguien con conocimientos técnicos sobre aplicaciones web, servidores y códigos necesitará una solución diferente a la de alguien que por primera vez va a llevar su negocio a Internet. Para las pequeñas y medianas empresas, soluciones con un mantenimiento y gestión completos (Software as a Service) son las más adecuadas, y suelen incluir un nombre de dominio, espacio web adecuado, plantillas para el diseño de la web, directrices legales, interfaces para la comercialización y soporte 24/7 en un mismo paquete, por lo que no necesitan de conocimientos previos.

    2. Estructura y presentación del producto

    La mayoría de soluciones de software guían a los usuarios a través del proceso de instalación de forma intuitiva y ofrecen multitud de plantillas para definir el diseño de su web. Además, hoy en día es obligatorio, contar con un diseño optimizado para que la web sea accesible a través del smartphone. Y también es muy importante incluir imágenes relevantes de los productos y una descripción precisa de los mismos, en la que se destaque sus beneficios y con la que se ayude al potencial cliente a tomar la decisión de compra.

    Cuando se desarrolla la estructura de una tienda online, resulta de utilidad ponerse en la piel del cliente y verla a través de sus ojos. Si la experiencia que encuentra el consumidor al entrar en su web es complicada, probablemente no vuelvan nunca. Para ello, lo mejor es que familiares y amigos accedan a la tienda online antes de lanzarla. Ellos le darán un feedback muy valioso.

    Además, se debe incluir algunos textos legales como información sobre términos y condiciones de contratación, condiciones sobre plazos de entrega, devolución y posibilidades de cambios, un aviso legal, clausulas sobre privacidad y datos de contacto.

    3. Gánese la confianza del cliente, ganará en intención de compra

    Los sellos de calidad son elementos que generan confianza ya que confirman el hecho de que se están cumpliendo determinados criterios. Uno de los sellos más comunes es el que ofrece Trusted Shops en Europa, que se ofrece a nivel privado. Localmente en Panamá, pudiera solicitarse ese sello al Ministerio de Comercios e Industrias.  Además, el hecho de poder consultar las opiniones de otros clientes en la propia web es un elemento que nos dará pistas sobre si una tienda es de confianza o no. Las opiniones recogidas en Google son un excelente sello de confianza para quien consume o visita su web por primera vez.


    Ofrecer varias opciones de pago es tremendamente importante para mejorar la confianza online, así como para aumentar los ratios de conversión. El cliente espera que el proceso de pago sea sencillo, seguro y que le permita elegir entre distintas opciones. Desde los métodos más clásicos como las transferencias, el pago con tarjeta de débito o crédito o el prepago, hasta sistemas más modernos como PayPal o las múltiples soluciones locales del mercado panameño. Como el pago mediante tarjetas de débito supone un mayor riesgo de robo de datos y ataques de phishing, las tiendas online deben transmitir estos datos siempre de forma encriptada. No hace falta decirlo en estos tiempos, pero tener el https o el candadito en la web es imprescindible.

    4. Analice los puntos débiles y mejórelos

    La mayoría de soluciones para tiendas online disponen de herramientas como eTracker. Además, las opiniones de los clientes ofrecen un feedback muy valioso. Cualquier tienda online debería tomarse siempre los comentarios de sus clientes muy en serio. Las valoraciones positivas aumentan la confianza en la tienda y ayudan a mejorar las posibilidades de compra. Por su parte, las valoraciones negativas señalan los puntos débiles de tu tienda. Debe afrontar de forma abierta los comentarios y revisar las causas del descontento, solo de esta forma se podrá mejorar la tienda online.

    5. Que su tienda sea la mejor no sirve de nada si nadie la conoce

    La mayoría de los visitantes llegan a las tiendas online a través de motores de búsqueda. Para mejorar el posicionamiento, poner en marcha acciones de SEO y SEA (Search Engine Advertisement) es recomendable, especialmente al comienzo. Entre las acciones de SEO se incluyen la optimización de textos, titulares y el uso de palabras clave como elementos para lograr una mejor indexación en buscadores como Google.
    Por otra parte, es importante estar presente en los directorios online más relevantes para que encontrar la tienda sea más fácil. También si permite conectar la tienda con otros comercios online como ebay o Amazon mediante interfaces internas aumentará la presencia online y puede generar ventas adicionales.

    Por último, pero no menos importante, siempre es bueno recordar a Steve Jobs, fundador de Apple que dijo:

    “Mantente cerca de tus clientes. Tan cerca que seas tú el que les diga lo que necesitan mucho antes de que ellos se den cuenta de que lo necesitan.”

    Fuentes: Contact Center Hub, America retail.

    Si se encuentra en situación de quiebra, cierre o necesita saber cómo enfrentar o gestionar su empresa en la incertidumbre, no dude en consultarnos en Goethals Consulting. Este asesoramiento es online, sin cargo, en tiempo real y por un máximo de 50 minutos por sesión. Para concretar su cita, escríbanos aquí o llamar al 6229-2530 o 6679-2750.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Revisando el COVID-19

    El COVID-19 mata. Pero también matan el hambre y los desórdenes sociales, de manera que el reto está en buscar un balance en el protocolo de atención al paciente, que somos todos. El problema que surge ante todo ello es que las realidades patológicas virulentas apenas las estamos conociendo; lo cual nos fuerza a tomar medidas sobre la marcha. Ello me trae a mente la forma en que los pilotos enfrentábamos las tormentas en tiempos antes del radar; digamos que con cuidado y mucho culillo. El asunto es que anoche escuchaba a un experto que bien valía la pena escuchar; al científico y tocayo John P.A. Ioannidis, profesor en prevención de enfermedades en la escuela de medicina e investigación y políticas (epidemiología)… y para que abunde, experto en estadísticas y ciencia de data biomédica. Como dirían en nuestro interior: ¡Meto!

    Cuenta Ioannidis que el riesgo de morir por COVID-19 es algo así como el riesgo de morir en una ida en automóvil a Chiriquí. Y que el problema de muchas decisiones que se tomaron es que se basaron en data más que errada. Por un lado, la cantidad que moriría si Papachú gobierno no intervenía, hubiese sido inmensa. Pues, no lo fue. La realidad esta más cerca a uno de cada mil (1/1,000); es decir, 0.001… y nuevamente un ¡Meto! Bueno, entre los viejitos como yo y los que tienen problemas subyacentes, el asunto cambia.

    Pero los problemas del COVID-19 y, en particular de las decisiones tomadas entre nubes, turbulencia y relámpagos, es que el virus crea cosas como más desigualdad, quiebre de empresas, pérdidas de plazas de trabajo, y una gran depresión económica. Y ni hablar que un endeudamiento brutal de parte del gobierno y de los empresarios, grandes, medianos y pequeños. ¿Cómo le hará el gobierno panameño para mantener al casi cuarto de millón de burócratas gubernamentales? Y ni hablar la ruma de subsidios que no subsidian. Lo cierto es que el encierro cada día produce problemas más y más grandotes.

    Por un lado, está lo difícil de juzgar la efectividad del enclaustro y cierre de la economía que están creando problemas que muy bien pueden sobrepasar los del COVID-19, que es difícil, pero no menos la medicina; esa que ahora muchos ponen en tela de duda.

    Dice Ioannidis que debíamos considerar ir soltando a los jóvenes no con miras a reactivar la economía, sino a que se infecten; con lo cual se logra la inmunidad del rebaño, que le cortaría las alas al COVID-19. Es decir… de que la mayoría se va a infectar o todos, no hay duda. El asunto está en proteger a los débiles hasta que salgan la vacuna y la cura. Pero ¡ya!, soltar a los jóvenes; y al abuelo John, lo encierran en su cuarto hasta que pase el temporal.

    Y sí, la reapertura debe ser escalonada, pero ya. Algunos temas deben ser manejados a nivel del gobierno central, pero mucho no. La descentralización es esencial; ya que no podemos seguir pensando que tío gobierno es el Chapulín Colorado. ¡Y ojo!, con los tecnócratas, que fueron los que brincaron a cerrar y tal. El problema con muchos “expertos” es que lo son en su campo de especialización, pero no en todo el resto de las cosas que conciernen a la sociedad. Mala cosa cuando ellos deciden y nosotros pagamos; y no particularmente con dinero.

  • Exposición a ataques cibernéticos, una realidad en esta crisis

    A medida que la pandemia de coronavirus se extiende por todo el mundo, otro enemigo invisible amenaza su seguridad. Desde el robo de datos hasta la difusión de información errónea, los piratas informáticos se están aprovechando de este momento especialmente vulnerable en la lucha contra la pandemia.

    Esta crisis sanitaria ha aumentado las preocupaciones entre los ciudadanos y se extiende la idea de que Estados Unidos no ha hecho lo suficiente para disuadir los ataques digitales de adversarios como Rusia y China. Y la falta de consecuencias graves ahora podría alentar a los atacantes a centrarse en servicios vitales como la atención médica o el suministro de alimentos, que podría costar la vida de muchas personas.

    Ya durante el brote, adversarios no identificados lanzaron lo que parece ser un ataque digital sin éxito dirigido a las redes informáticas del Departamento de Salud y Servicios Humanos (HHS).  «Hay actores en el ciberespacio que piensan que somos vulnerables», dijo el representante de Wisconsin Mike Gallagher. “Como mínimo, debemos imponer costos a quien hizo esto. No queremos que la señal sea que ahora es un buen momento para atacar a los Estados Unidos».

    El Procurador General William Barr ya advirtió que habrá consecuencias «graves» si el ataque del HHS o la campaña de desinformación se remontan a un gobierno adversario. También ha instado al Departamento de Justicia a priorizar el enjuiciamiento de los ciberdelincuentes que busquen beneficiarse de la pandemia. Pero aún no ha descrito ninguna respuesta específica.

    La advertencia también se produce cuando una gran cantidad de empleados están trabajando desde sus casas con en equipos desconocidos o incluso no examinados, lo que aumenta la probabilidad de vulnerabilidades digitales.

    Tanto el FBI como la Agencia de Seguridad de Ciberseguridad e Infraestructura han advertido a los estadounidenses que estén atentos a los correos electrónicos de phishing mientras realizan teletrabajo. «Este es el momento de duplicar las medidas técnicas como el cifrado en la medida de lo posible», dijo George Little, jefe de la oficina de Washington especializada en ciberseguridad. «Ofrezca capacidad de seguridad adicional a su fuerza de trabajo remota porque sus computadoras portátiles, sus dispositivos de acceso remoto, ahora son la línea de frente de su empresa».

    Asimismo, la cadena de hoteles Marriott International ha sido víctima de su segunda violación importante de datos en los últimos años, después de que se accedió a la información de 5,2 millones de huéspedes utilizando las credenciales de inicio de sesión de dos empleados en una propiedad de la franquicia.

    La información comprometida puede involucrar detalles de contacto, incluyendo direcciones postales y de correo electrónico y números de teléfono; información relacionada con cuentas de fidelización de clientes, pero no contraseñas; detalles personales como empleadores, género y fechas de nacimiento; asociaciones y afiliaciones, como detalles de programas de fidelización de aerolíneas vinculadas; y preferencias de los huéspedes.

    También algunas aplicaciones de videoconferencia como Zoom, que ya ha alcanzado los 200 millones de usuarios, está en el punto de mira. Su cliente de Windows, dicen los expertos, está en riesgo por una falla en la función de chat que podría permitir a los piratas informáticos robar los inicios de sesión de las personas que hacen clic en un enlace. Otro error podría permitir a los atacantes acceder a las cámaras web de los usuarios de Mac.

    Las amenazas de ciberseguridad que han surgido durante esta pandemia están aumentando los temores de que la enorme cantidad de datos transmitidos a través de 5G pueda verse comprometida, temores que están en el centro de las preocupaciones de la administración Trump sobre el uso de productos de telecomunicaciones fabricados en China. Sus kits podrían contener «puertas traseras», agujeros de seguridad que podrían crear caminos para espías o piratas informáticos chinos. Si bien el avance tecnológico ha hecho posible que muchas empresas sigan operando de forma remota durante este brote, también ha llevado al frente y al centro el debate sobre la prohibición de empresas chinas como Huawei Technologies.

    «El caos global actual es una oportunidad realmente madura para que los actores sofisticados y de los estados nacionales se aprovechen», dijo Yasmin Brooks, un ex funcionario cibernético en Gran Bretaña. Deberíamos pensar en los objetivos económicos o políticos más amplios que «podrían verse comprometidos ahora, incluso si el impacto es invisible por algún tiempo», dijo Brooks.

    Esta es una clara señal de que pronto podríamos enfrentar una crisis de ciberataques además de la pandemia de coronavirus. Todas las organizaciones, desde gobiernos y bancos hasta proveedores de pagos, minoristas o fabricantes deben estar en alerta máxima. Es momento de considerar la seguridad cibernética como una prioridad.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.